Hackers usam QR Code para espionar conversas de políticos e militares
Por Jaqueline Sousa • Editado por Jones Oliveira |

Especialistas alemães lançaram um alerta para uma onda de ataques digitais contra líderes políticos e militares, diplomatas e jornalistas europeus a partir do Signal, o aplicativo de mensagens rival do WhatsApp.
- Signal segue WhatsApp e lança backup de conversas, mas com um porém
- WhatsApp, Telegram ou Signal: qual é o app mais seguro?
A campanha maliciosa foi notificada aos principais órgãos de segurança da Alemanha após a descoberta de que criminosos estão usando QR Codes para aplicar um golpe do falso suporte contra figuras públicas e funcionários de alto escalão de governos e instituições europeias.
Os pesquisadores também ressaltaram que os hackers não costumam usar táticas comuns de phishing, como a distribuição de e-mails com malwares, para concretizar a invasão dos sistemas. O grande trunfo deles é a engenharia social para explorar recursos legítimos do Signal e, dessa forma, conseguir monitorar conversas privadas sem que a vítima perceba.
Falso suporte
Os ciberataques pelo Signal ocorrem a partir da clássica história do falso suporte. Segundo relatos de usuários, os criminosos enviam uma mensagem automatizada para o alvo em potencial fingindo ser a equipe de suporte do Signal.
O conteúdo da mensagem, geralmente, alerta para uma suposta violação de segurança ou vazamento de dados privados do dispositivo, influenciando a pessoa a agir rapidamente para solucionar o “problema”. O usuário é, então, instruído a verificar a conta a partir do envio de um PIN de segurança ou de um código distribuído por SMS.
Uma vez que os hackers recebem essas informações, eles fazem o bloqueio da conta, impedindo que o usuário real consiga acessá-la com o registro no dispositivo malicioso.
Além disso, há relatos de que os criminosos também pedem para que o usuário escaneie um QR Code para autenticar a conta no Signal. O código, porém, é falso, pois vincula o aparelho da vítima ao servidor do hacker, permitindo que o espião tenha acesso ao histórico de conversas da plataforma e às mensagens enviadas em tempo real.
Detalhes sobre uma possível reparação das vulnerabilidades do sistema do Signal ainda não foram revelados. Enquanto isso, especialistas recomendam que os usuários verifiquem a aba de “Dispositivos Vinculados” nas configurações aplicativo para identificar possíveis aparelhos desconhecidos. Eles também reforçam que nenhum funcionário da Signal entrará em contato diretamente com seus usuários para solicitar senhas e credenciais sensíveis.
Leia também:
- Vazamento de dados no Substack afeta quase 700 mil usuários
- Por que TVs e TV Box são as preferidas dos hackers?
- Spyware fantasma: DKnife espiona roteadores desde 2019 sem ser notado
Fonte: Hack Read